Exklusiv: Microsoft 365 Sicherheit: Schutzmaßnahmen und Ereignismanagement (E-Learning)

Exklusiv: Microsoft 365 Sicherheit: Schutzmaßnahmen und Ereignismanagement (E-Learning)
Exklusiv: Microsoft 365 Sicherheit: Schutzmaßnahmen und Ereignismanagement (E-Learning)
Exklusiv: Microsoft 365 Sicherheit: Schutzmaßnahmen und Ereignismanagement (E-Learning)
Exklusiv: Microsoft 365 Sicherheit: Schutzmaßnahmen und Ereignismanagement (E-Learning)
Exklusiv: Microsoft 365 Sicherheit: Schutzmaßnahmen und Ereignismanagement (E-Learning)
Exklusiv: Microsoft 365 Sicherheit: Schutzmaßnahmen und Ereignismanagement (E-Learning)
Exklusiv: Microsoft 365 Sicherheit: Schutzmaßnahmen und Ereignismanagement (E-Learning)

Exklusiv in der Golem Karrierewelt: Entdecke, wie du Microsoft 365 sicher und geschützt hältst! In unserem Kurs lernst du, wie du Sicherheitskonfigurationen optimierst, Schutzmaßnahmen implementierst und effektiv auf Sicherheitsvorfälle reagierst. Perfekt für IT-Administratoren und Sicherheitsexperten – hol dir das Know-how, um deine Microsoft 365-Umgebung sicher und zuverlässig zu verwalten.

HINWEIS:
Um deinen E-Learning Kurs bei uns abrufen zu können, benötigst du ein Golem Karrierewelt-Kundenkonto. Nutze daher für den Erwerb deines E-Learning Kurses einfach dieselbe E-Mailadresse, die du auch für das Abrufen des E-Learning Kurses verwenden willst. Dein Kundenkonto ist selbstverständlich kostenlos für dich.

Das wirst du lernen:

  • Microsoft Defender for Endpoint konfigurieren: Sicherheitsrichtlinien und -einstellungen einrichten, Schutzmaßnahmen gegen bekannte Bedrohungen implementieren und Sicherheitswarnungen verwalten.
  • Microsoft Sentinel-Arbeitsbereich einrichten: Datenquellen verbinden, Log Analytics konfigurieren und Analysenregeln erstellen und verwalten.
  • Schutzmaßnahmen in Microsoft Defender für Office 365: Anti-Malware-, Anti-Phishing- und Anti-Spam-Einstellungen konfigurieren und Bedrohungsschutzmaßnahmen implementieren.
  • Reaktion auf Sicherheitswarnungen und Incidents: Sicherheitswarnungen identifizieren, bewerten und Incident Response Prozesse anwenden.
  • Bedrohungssuche mit Microsoft Sentinel: Einführung in die Bedrohungssuche und -analyse, KQL (Kusto Query Language) zur Bedrohungssuche verwenden.

Anforderungen:

  • Grundkenntnisse in Microsoft 365: Vertrautheit mit den grundlegenden Funktionen und Diensten von Microsoft 365, einschließlich Exchange Online, SharePoint Online und Teams.
  • Grundlegendes Verständnis von IT-Sicherheitskonzepten: Kenntnis grundlegender Sicherheitsprinzipien wie Authentifizierung, Autorisierung und Verschlüsselung.
  • Erfahrungen mit IT-Administration: Praktische Erfahrung in der Verwaltung von IT-Infrastrukturen und -Diensten, idealerweise in einer Microsoft-Umgebung.
  • Erfahrung in Sicherheitsmaßnahmen: Grundlegende Kenntnisse und Erfahrung in der Implementierung und Verwaltung von Sicherheitsmaßnahmen.

Für wen eignet sich dieser Kurs:

  • IT-Administratoren
  • Sicherheitsexperten
  • Compliance-Manager
  • Fachleute, die für die Verwaltung von Microsoft 365-Umgebungen verantwortlich sind
  • Verantwortliche für die Sicherung und Schutz von Unternehmensdaten in Microsoft 365

Nach deinem Einkauf:
a.) Logge dich in dein Golem Karrierewelt Konto ein und klicke auf die entsprechende Bestellung. Danach einfach auf "online ansehen" und los geht´s.
b.) Du erhältst nach Erwerb eine Bestellbestätigung. Klicke einfach auf "Bestellung ansehen" und du wirst auf die Checkout-Seite weitergeleitet, die dir dann den Button "zu meinen Kursen" anzeigt. Klicke auf diesen Button und los geht´s.
c.) Du kannst direkt nach Erwerb auf diesen Link klicken: "Meine E-Learning Kurse"
d.) Hast du den Preisvorteil genutzt und Zugänge für mehrere Personen erworben? Bitte informiere alle Berechtigten darüber, dass zum Abrufen der E-Learning Kurse ein kostenloses Golem Karrierewelt Konto notwendig ist. Die Zugangsberechtigten erhalten von uns automatisch eine Einladung zu ihrem Konto und müssen dieses einmalig aktivieren, um die Kurse abzurufen.

Kursbeschreibung:
Die Teilnehmer werden die notwendigen Fähigkeiten und Kenntnisse erwerben, um Sicherheitseinstellungen in Microsoft 365 zu konfigurieren, Schutzmassnahmen zu implementieren und effektiv auf Sicherheitsereignisse zu reagieren.
Der Kurs gliedert sich in fünf Hauptthemen:

  1. Konfigurieren von Einstellungen in Microsoft Defender for Endpoint:
    Die Teilnehmer lernen, Sicherheitsrichtlinien und -einstellungen in Microsoft Defender for Endpoint zu konfigurieren und Schutzmassnahmen gegen bekannte Bedrohungen zu implementieren. Sie werden auch die Verwaltung und Überwachung von Sicherheitswarnungen erlernen.
  2. Entwerfen und Konfigurieren eines Microsoft Sentinel-Arbeitsbereichs:
    Der Kurs umfasst die Einrichtung und Konfiguration eines Sentinel-Arbeitsbereichs, das Verbinden von Datenquellen und die Konfiguration von Log Analytics. Ausserdem werden die Teilnehmer lernen, Analysenregeln zu erstellen und zu verwalten.
  3. Konfigurieren von Schutzmassnahmen in Microsoft Defender für Office 365:
    Die Teilnehmer erhalten einen Überblick über die Microsoft Defender für Office 365 Schutzfunktionen und lernen, Bedrohungsschutzmassnahmen zu implementieren. Dazu gehört auch die Konfiguration von Anti-Malware-, Anti-Phishing- und Anti-Spam-Einstellungen.
  4. Reagieren auf Warnungen und Incidents in Microsoft Defender:
    Der Kurs behandelt die Identifizierung und Bewertung von Sicherheitswarnungen und die Incident Response Prozesse.
  5. Suchen nach Bedrohungen mit Hilfe von Microsoft Sentinel:
    Die Teilnehmer werden in die Bedrohungssuche und -analyse eingeführt und lernen, KQL (Kusto Query Language) für die Bedrohungssuche zu verwenden.


Kursdetails: 8 Sektionen – 51 Lektionen – Gesamtdauer: 5 Std 21 Min.

1. Vorstellung und Infos zum Kurs
01_01 Trailer
01_02 Infos zum Kurs
01_03 Meine Testumgebung

2. Konfigurieren von Einstellungen in Microsoft Defender for Endpoint
02_01 Kurzübersicht Microsoft Defender
02_02 Geräte an den Microsoft Defender für Endpunkte onboarden
02_03 Mit Intune Geräte an den Microsoft Defender für Endpunkte onboarden
02_04 Allgemeine Einstellungen im Microsoft Defender für Endpunkte

3. Entwerfen und Konfigurieren eines Microsoft Sentinel-Arbeitsbereiches
03_01 Microsoft Sentinel
03_02 Log Analytics Workspace für den Microsoft Sentinel bereitstellen
03_03 Einstellungen im Microsoft Sentinel
03_04 Content Hub im Microsoft Sentinel 
03_05 Diagnostic Settings
03_06 Microsoft Sentinel und Microsoft Defender

4. Konfigurieren von Schutzmassnahmen in Microsoft Defender for Office 365
04_01 Microsoft Defender für Office 365
04_02 Antiphishing Richtlinie
04_03 Antispam Richtlinie eingehend
04_04 Antispam Richtlinie ausgehend
04_05 Antischadsoftware Richtlinie erstellen
04_06 Sichere Anlagen Richtlinie erstellen
04_07 Sichere Links Richtlinie erstellen
04_08 Regeln in den Bedrohungsrichtlinien
04_09 Quarantäne Richtlinien erstellen
04_10 Warnungsrichtlinie und Aktivitätsbenachrichtigung

5. Einrichten und Konfigurieren von Microsoft Defender for Cloud
05_01 Einführung in den Microsoft Defender for Cloud
05_02 Im Microsoft Defender for Cloud die Pläne einrichten
05_03 Sammeln von Daten
05_04 Onboarding mit Azure Arc
05_05 Amazon Web Services anbinden
05_06 Defender Empfehlungen
05_07 Defender Alarmierung untersuchen
05_08 Automatisierte Antwort einrichten
05_09 Standortbestimmung

6. Reagieren auf Warnungen und Vorfällen in Microsoft Defender
06_01 Gerät im Defender for Endpoint untersuchen
06_02 Alert weitergeben zur Untersuchung
06_03 Erstellen von eigenen Indikatoren
06_04 Gerätegruppe und Wartung
06_05 Vorfälle und Warnungen
06_06 Erstellen eines Security Tasks
06_07 Security Tasks in Intune
06_08 Sicherheitsmanagement
06_09 Explorer in E-Mail und Zusammenarbeit

7. Bedrohung- und Vorfallverwaltung in Microsoft Sentinel
07_01 Analyse Regel in Microsoft Sentinel
07_02 Analyse Regel von den Connectors
07_03 Analyse Regel mit eigener Abfrage erstellen
07_04 KQL und Break Glass Azure Monitor
07_05 KQL-Übungen
07_06 Watchlist
07_07 In Microsoft Sentinel einen Vorfall untersuchen
07_08 Arbeitsmappen in Microsoft Sentinel

8. Zusammenfassung
08_01 GitHub
08_02 Zusammenfassung
08_03 Download Kursdateien und Materialien

Dozent

Tom Wechsler


Tom Wechsler; Microsoft Azure MVP / Cyber Security Analyst / Trainer

Ich arbeite seit dem Jahr 2000 in der Informatik und bin seit 2007 selbstständiger Cloud (Azure) Solution Architect / Cyber Security Analyst und Trainer. Das Wissen aus meinen stetigen Weiterbildungen in der Informatik (EC-Council Certified Ethical Hacker und Network Security Administrator, CompTIA Network+/Security+/Linux+/Server+/Cloud+/PenTest+/CySA+, Microsoft MCSE, MCSA, MCS, MCTS, Cisco CCNA R&S, Security und Cyber Ops, Linux Professional Institute LPIC-1, LPIC-2 und LPIC-3: Security, Virtualization and High Availability und Mixed Environment, SUSE Certified Linux Administrator und Red Hat Certified System Administrator - RHCSA) gebe ich gerne weiter, wobei mir auch die Ausbildung zum MCT (Microsoft Certified Trainer) hilft.

Deine Frage an uns

Customer Reviews

Be the first to write a review
0%
(0)
0%
(0)
0%
(0)
0%
(0)
0%
(0)

Für alle fachlichen Workshops und virtuellen Live-Kurse gilt:

Nach Erwerb eines Workshop- Platzes ("Ticket") werden den Teilnehmer*innen ca. eine Woche vor Workshop-Beginn die Logindaten zum virtuellen Schulungsraum sowie Schulungsmaterialien per Mail zur Verfügung gestellt.


Der Workshop wird in deutscher Sprache durchgeführt. Die Teilnehmer*innen benötigen eigene PCs mit dem Betriebssystem ihrer Wahl und Internet-Anschluss zum Zugriff auf die Schulungsumgebung.

Sollte der Workshop aufgrund von Krankheit, höherer Gewalt oder zu wenig Anmeldungen nicht durchgeführt werden können, informieren wir die Teilnehmer*innen schnellstmöglich. Der Ticketpreis wird in dem Fall erstattet bzw. wenn möglich ein Alternativtermin zur Verfügung angeboten.

Für alle Coachings und auf persönliche Kompetenzen ausgelegten Trainings gilt:

Nach Buchung eines Coachings wird der Sitzungstermin mit dem Coach individuell ausgemacht. Wir treten mit dir in Kontakt, um drei Wunschtermine zu erfragen und diese mit dem gebuchten Coach zu organisieren.

Die Sitzung kann in deutscher oder in englischer Sprache durchgeführt werden. Technische Voraussetzungen sind ein Live-Video-Stream in Bild und Ton fähiges Endgerät, ein Mikrofon und falls gewünscht eine Webcam. Wir empfehlen, während einer Sitzung eine stabile Internetverbindung oder ein WLAN zu nutzen.

Solltest du nicht an der Sitzung teilnehmen können, kann die Sitzung kostenlos auf einen Ausweichtermin verschoben werden. Hierzu benötigen wir proaktiv die Mitteilung, welcher Termin in Frage kommt.

Für alle E-Learning Kurse, die direkt in der Golem Karrierewelt bestellt wurden, gilt:

Die E-Learnings können bequem im Kundenbereich der Golem Karrierewelt im Rahmen der Bestellnummer eingesehen werden, oder unter: Meine E-Learning Kurse (nur gültig mit aktivem E-Learning und kostenlosem Golem Karrierewelt Kundenkonto) . Das E-Learning kann, wenn nicht anders im Produkt beschrieben, unbegrenzt abgerufen werden .

WICHTIG: mit Kursstart erlischt das Widerrufsrecht. E-Learning nur in Verbindung mit Kundenkonto und der dem E-Learning zugeordneten Kauf-E-Mailadresse abrufbar.

Partnerangebote:

Auf unserer Webseite werden neben zahlreichen Workshops, E-Learning Kursen odern Coachings auch karriererelevante Partnerangebote wie IT-Fachbücher und Fernstudiengänge in Kurzform präsentiert und für weitere Details zum jeweiligen Partner verlinkt. Diese sind sorgfältig ausgewählt und entsprechen der gewohnten Qualität, wobei die Vollständigkeit der Angaben beim Partnerangebot liegt. Es wird darauf hingewiesen, dass wir für die Präsentation dieser Angebote auf der Webseite eine kleine Kompensation von unseren Kooperationspartnern erhalten.

Fragen zu einem Workshop, Coaching oder E-Learning? Bitte nutze unser Kontaktformular unter dem Tab "Stelle uns deine Frage". Wir melden uns umgehend bei dir.


DU SPARST -10% 107,10 EUR inkl. MwSt./USt
90,00 EUR zzgl. MwSt./USt. 100,00 EUR